Depois de muitos anos de promessas, finalmente estamos à beira da era 5G. Espera-se que o 5G, uma nova tecnologia sem fio, forneça conectividade a tudo e realize transferências de dados em velocidades muito superiores às que experimentamos hoje. Será realmente a era de ouro da comunicação, automação e restrição de privacidade e restrições governamentais, em qualquer lugar e a qualquer momento.
O 5G romperá com a tecnologia de dispositivos móveis, desconectando as tecnologias 4G, LTE e 3G e 2G mais antigas. O acesso doméstico e comercial à banda larga e à Internet mudará e não exigirá cabo, POTS, satélite ou até fibra para fornecer acesso em alta velocidade - a todos. Novos aplicativos para compartilhamento de informações surgirão entre dispositivos e pessoas.
Ah - e as ramificações de segurança se tornarão uma preocupação potencial para todos e tudo. Isso requer uma consideração particularmente cuidadosa.
De acordo com a Verizon wireless, a taxa de transferência de 5G atingirá um pico de 10 Gbps (comparado a 953 Mbps para 4G LTE) e será acessível a dispositivos que viajam a 310 mph. Isso significa que qualquer dispositivo 5G - telefone celular, IoT e outros - poderá transmitir ou receber quantidades incrivelmente grandes de dados, mesmo quando estiver viajando a velocidades acima de qualquer transporte terrestre e quase a metade da velocidade de um avião comercial. Isso cria um novo vetor de ataque para atores de ameaças.
Aqui estão alguns dos desafios significativos de cibersegurança gerados pelo 5G:
• Grandes quantidades de dados podem ser exfiltradas de uma organização em alguns segundos através de um dispositivo habilitado para 5G
• Grandes quantidades de exfiltração de dados não precisam mais invadir a nuvem, mídia removível nem sair de dados por meio de um firewall. Eles podem rotear através de uma rede celular com um dispositivo 5G malicioso que tem acesso às informações de uma organização.
• Agora, os atores de ameaças podem usar técnicas de hacking "drive-by" para se comunicar com dispositivos 5G desonestos ou comprometidos para exfiltrar dados, executar comando e controle ou manter uma presença persistente porque as comunicações com dispositivos 5G desonestos ou comprometidos podem ocorrer em altas velocidades. Se você considerar que mais de 400 milhões de dispositivos habilitados para 5G serão comercializados somente em 2022, a invasão dos dispositivos se tornará um novo vetor de ataque para uma presença persistente.
• Finalmente, o 5G representa um novo vetor de ataque para Distributed Denial of Service attacks. (DDOS). Devido à alta largura de banda, baixa latência (até 120x menos que 4G), natureza móvel, dificuldade potencial para rastrear a localização geográfica com base na privacidade e nas operadoras, os dispositivos 5G infectados podem ser o maior botnet a atacar “qualquer coisa” desde o Mirai Botnet, que ocorreu em 2016.
Isso não deve parar a implantação do 5G. De fato, as defesas cibernéticas corporativas para esses novos tipos de ataques e a exfiltração de dados podem começar a empregar certas táticas militares. Essas incluem:
• Uso de "jammers" para bloquear as comunicações celulares de redes e edifícios sensíveis que podem permitir o acesso a dados por meio de redes tradicionais com ou sem fio. Embora estes sejam considerados ilegais hoje, acredito que serão necessárias mudanças para proteger ambientes sensíveis, especialmente instalações governamentais.
• Para os ambientes mais sensíveis, as organizações podem considerar a implantação de uma política permitida "sem dispositivo eletrônico" antes de entrar em um data center ou em um edifício acessível pela rede. Isso normalmente exige que todos os funcionários e visitantes armazenem todos os seus eletrônicos em um armário seguro antes de entrar em um prédio. Isso deve ajudar a reduzir o risco de um agente de ameaças trazer um dispositivo 5G mal intencionado, mas não elimina a ameaça se ele ocultar o dispositivo e ele for pequeno o suficiente (por exemplo, um PI framboesa ativado com software 5G, ethernet e de hackers)
• As organizações também podem considerar um gerador de pulso eletromagnético (EMP) comercializado para "fritar" qualquer componente eletrônico em uma sala de preparação antes que um usuário entre na área segura. Essa é uma técnica que os governos vêm usando para se proteger contra equipamentos de vigilância há anos.
Embora a ameaça de hackers usando o 5G seja muito real, as organizações também podem querer adotar uma simples política adicional. Nenhuma ponte de dispositivos habilitados para 5G na rede corporativa. Ou seja, se o seu dispositivo estiver habilitado para 5G, não permita que as conexões com fio e sem fio estejam ativas ao mesmo tempo. Embora isso não seja perfeito, impede que um dispositivo 5G se transforme nesse gateway de uma rede. Isso é muito semelhante a muitas políticas existentes que impedem que os laptops tenham as comunicações com fio (Ethernet) e sem fio (WiFi) ativadas ao mesmo tempo.
O 5G mudará nossas vidas - os benefícios que ele confere são muitos. Porém, com enormes quantidades de dados e velocidade disponível de maneira generalizada, será necessária a segurança correta e políticas criteriosas. Novas técnicas de hacking surgirão e as estratégias de mitigação de ameaças também terão que evoluir. De certa forma, tudo isso representa um tema de segurança repetido várias vezes, levando-nos agora a uma nova fase de hiper aceleração do roubo de dados.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.